کسبوکارها، ارائهدهندگان مراقبتهای بهداشتی و سازمانهای دولتی همگی اهداف رایج استخراج دادهها هستند. برای چنین سازمان هایی، جلوگیری از نفوذ برای محافظت از سود و داده های حساس مهم است. اگر مدیر شبکه هستید یا درگیر امنیت سایبری سازمان خود هستید، درک استخراج داده ها می تواند به شما در حفظ ایمنی شبکه و جلوگیری از از دست رفتن داده ها کمک کند.
در این مقاله از ایوسی، استخراج داده ها را تعریف می کنیم، نحوه وقوع آن را توضیح می دهیم و نکاتی در مورد نحوه جلوگیری از آن ارائه می دهیم.
موارد کلیدی:
|
استخراج داده چیست؟
استخراج داده ها که به عنوان اکستروژن یا صادرات داده نیز شناخته می شود، هرگونه انتقال، کپی یا صادرات غیرمجاز داده از یک دستگاه محاسباتی است. این نوعی سرقت اطلاعات است که اغلب شامل دسترسی دستی شخصی به رایانه یا شبکه یا خودکارسازی فرآیند با آپلود بدافزار میشود. اغلب، اهداف استخراج داده ها عبارتند از:
-
گذرواژه ها و سایر اطلاعات ورود به سیستم
-
اطلاعات حساب بانکی یا کارت پرداخت
-
اطلاعات شناسایی شخصی، مانند شماره های تامین اجتماعی و سوابق سلامت
-
سایر داده های حساس، مانند فایل های محافظت شده
تلاشهای استخراج دادهها اغلب مورد توجه قرار نمیگیرند، زیرا ممکن است شبیه فعالیتهای معمولی شبکه باشند، مانند کپی کردن و آپلود دادهها در یک منبع خارجی یا دسترسی به حسابهای موجود در یک شبکه. فعالیتهایی از این قبیل میتواند باعث به خطر افتادن امنیت شبکه، از دست دادن پول و مالکیت معنوی و کاهش اعتماد مصرفکننده شود.
مطالب مرتبط: ۱۵ شغل در امنیت سایبری
چگونه استخراج داده ها رخ می دهد؟
استخراج داده ها می تواند به صورت خارجی یا داخلی رخ دهد. استخراج داده های خارجی شامل یک موجودیت از خارج از یک سازمان است که به شبکه کامپیوتری آن دسترسی پیدا می کند، در حالی که استخراج داخلی زمانی رخ می دهد که یکی از اعضای یک سازمان از داده های سازمان به شیوه ای غیرمجاز استفاده کند. به طور معمول، سه نوع از بازیگران وجود دارند که می توانند مرتکب نفوذ شوند:
-
خارجی های عمدی: افراد خارجی عمدی غیرعضو یک سازمان هستند که سعی می کنند به داده های سازمان، اغلب از راه دور، دسترسی پیدا کنند. هکرها نمونه ای از خارجی های عمدی هستند.
-
خودیهای عمدی: خودیهای عمدی بخشی از سازمان هستند که سعی میکنند دادههای آن را استخراج کنند. اینها اغلب کارمندان سابق یا فعلی هستند که میخواهند با بهرهبرداری یا فروش دادهها سود ببرند.
-
خودی های تصادفی: این افراد اعضای یک سازمان هستند که اجازه دسترسی به داده ها را دارند اما به طور تصادفی از طریق اقدامات خود آن را به خطر می اندازند. نمونهای از یک خودی تصادفی، کارمندی است که دادهها را به دستگاه شخصی انتقال میدهد که قصد دارد کار را در خارج از دفتر انجام دهد.
موارد مرتبط: ۲۸ ابزار امنیت سایبری که می توانید در محل کار استفاده کنید (به علاوه ویژگی های کلیدی)
روش های اکسفیلتراسیون
همچنین روشهای مختلفی وجود دارد که از طریق آنها استخراج دادهها انجام میشود. روش های رایج عبارتند از:
مهندسی اجتماعی
مهندسی اجتماعی عبارت است از ترغیب دیگران برای انجام اقدامات مورد نظر یا ارائه اطلاعات مورد نظر. اغلب، این به شکل ارتباطات تقلبی اما به ظاهر قانونی است.
برای مثال، یک فرد خارجی عمدی که وانمود میکند از بخش فناوری اطلاعات است، ممکن است ایمیلهایی را برای کارمندان یک شرکت ارسال کند و از آنها بخواهد یک برنامه امنیتی را دانلود کنند که در واقع بدافزار است. با این بدافزار، افراد خارجی می توانند به شبکه دسترسی پیدا کنند، داده های حساس را جمع آوری کرده و داده ها را از شبکه استخراج کنند.
برای جلوگیری از مهندسی اجتماعی، یک روش خوب این است که پیامهای حسابهای ناآشنا را نادیده بگیرید تا زمانی که بتوانید مشروعیت آنها را تأیید کنید. با پرهیز از باز کردن چنین پیامهایی، از شروع رویهای که میتواند بدافزار را روی دستگاه شما نصب کند، خودداری میکنید.
مرتبط: ۶ روش تست نفوذ
ترک خوردن
کرک کردن تلاشی برای تعیین اعتبار ورود یا مکان یابی داده های پنهان از طریق آزمون و خطا است. این یک تکنیک رایج در میان هکرها برای دسترسی به اطلاعات طبقه بندی شده است.
هنگامی که اعضای یک سازمان از رمزهای عبور با امنیت پایین برای حساب های خود استفاده می کنند، این امر باعث می شود حساب ها بیشتر در معرض شکستن قرار بگیرند. بنابراین، بهتر است از رمزهای عبوری استفاده کنید که حدس زدن آنها سخت تر است و به طور مکرر رمز عبور را تغییر دهید.
مطالب مرتبط: راهنمای احراز هویت دو مرحله ای
انتقال داده های فیزیکی
انتقال داده های فیزیکی، نوعی از نفوذ داخلی، نمونه هایی هستند که در آن یکی از اعضای یک سازمان داده های حساس را از شبکه به یک دستگاه خارجی منتقل می کند.
به عنوان مثال، یک کارمند یک شرکت خردهفروشی ممکن است به اطلاعات کارت پرداخت دسترسی داشته باشد و این دادهها را روی فلش مموری یا دستگاه محاسبات شخصی خود کپی کند. سپس می توانند از داده ها به طور مستقیم به نفع خود استفاده کنند یا آن را به دیگران بفروشند.
یکی از راههای جلوگیری از انتقال فیزیکی دادهها، اعمال محدودیتهایی برای دادههای خاص است تا فقط برخی از اعضای سطح بالای سازمان بتوانند آنها را ببینند. هر گونه تلاش یک عضو غیرمجاز برای دسترسی به این داده ها می تواند به مدیر شبکه هشدار دهد که می تواند تلاش دسترسی را متوقف کند.
انتقال به دستگاه های محافظت نشده
این یک شکل تصادفی از نفوذ است که زمانی رخ می دهد که یک کارمند یک سازمان داده های حساس را بر روی یک دستگاه خارجی که فاقد امنیت است کپی می کند. اگرچه کارمند قصد به خطر انداختن داده ها را ندارد، در نتیجه در معرض نفوذ قرار می گیرد.
از آنجایی که یک کپی از داده ها اکنون در یک دستگاه ناامن وجود دارد، هکرها می توانند راحت تر به آن دسترسی داشته باشند. کارمندان میتوانند با پیروی از پروتکلهای شبکه سازمان خود و تأیید اینکه دادههای خاصی برای کپی کردن مناسب هستند، قبل از انتقال آنها به دستگاه محافظتنشده، از این عمل جلوگیری کنند.
چگونه از نفوذ داده ها جلوگیری کنیم
در اینجا چند روش برای جلوگیری از استخراج داده ها وجود دارد:
۱. آموزش کارکنان
یکی از مؤثرترین راهها برای جلوگیری از نفوذ دادهها، آموزش اعضای یک سازمان در مورد بهترین شیوههای استفاده از دادهها و پیشگیری از تهدید است. با درک اینکه چگونه عوامل مخرب از فیشینگ و روشهای دیگر برای دسترسی به دادهها استفاده میکنند، کارمندان میتوانند بهتر این روشها را شناسایی کنند و از موفقیت آنها جلوگیری کنند.
آموزش همچنین باید شامل تنظیم یک خط مشی «دستگاه خود را بیاورید» یا «BYOD» باشد که به کارکنان اجازه میدهد از دستگاههای محاسباتی خود برای فعالیتهای کاری استفاده کنند. مهم است که برای کارمندان روشن شود که نباید داده های حساس را به دستگاه های شخصی خود منتقل کنند. احراز هویت چند عاملی نیز می تواند یک روش مفید برای نشان دادن کارمندان باشد.
بیشتر بخوانید: BYOD: «دستگاه خود را بیاورید» به چه معناست؟
۲. از نرم افزار تشخیص استفاده کنید
اغلب، یک سازمان تا زمانی که تأثیر استخراج داده های خود را تجربه نکند، از این که نفوذ رخ داده است، بی اطلاع است. بنابراین، پیادهسازی نرمافزاری که میتواند تهدیدها را شناسایی کند، میتواند مانع از موفقیت نفوذگران در تلاشهایشان شود. گزینههای نرمافزار تشخیص استخراج دادهها اغلب با ویژگیهایی مجهز میشوند که میتوانند:
-
شناسایی کاربران مشکوک
-
اقدامات مشکوک را علامت گذاری کنید
-
دسته بندی دستگاه ها
-
فعالیت ایمیل را بررسی کنید
۳. داده های خود را طبقه بندی کنید
طبقهبندی عبارت است از برچسبگذاری قطعات داده بر اساس ویژگیها و نوع دادهها، مانند حساسیت و اهمیت. طبقهبندی دادهها به سازمان اجازه میدهد تا محدودیتهایی را برای استفاده و اجرای سیاستهایی که مانع از نفوذ میشوند، اعمال کند.
به عنوان مثال، محدودیتهای روی دادههای با حساسیت بالا، مانند اطلاعات شناسایی شخصی، میتواند دسترسی مجاز را فقط به کاربران خاصی محدود کند و هرگونه تلاش کاربر غیرمجاز برای دسترسی، انتقال یا تکثیر دادهها میتواند به مدیر شبکه هشدار دهد.
بیشتر بخوانید: راهنمای طبقه بندی داده ها (با انواع و مثال ها)
۴. سایت های مشکوک را رد کنید
رد لیست، همچنین به عنوان فهرست سیاه شناخته می شود، عمل مسدود کردن دسترسی به دامنه های مرتبط با فعالیت های مشکوک یا نرم افزارهای بالقوه خطرناک است. به عنوان مثال، اگر یک کارمند به طور تصادفی یک پیوند مشکوک را باز کند، مسدود کردن سایت می تواند از اتصال موفقیت آمیز با سایت جلوگیری کند و در نتیجه محتوای مضر را از آلوده کردن نقطه پایانی و شبکه جلوگیری کند.
اگرچه مسدود کردن بیش از حد می تواند بر توانایی کاربران برای تکمیل کار تأثیر بگذارد، استفاده متوسط از این روش می تواند از رویدادهای پرهزینه استخراج داده ها جلوگیری کند.
مرتبط: چگونه یک تحلیلگر امنیت سایبری شویم؟
۵. لغو مجوزها
بخش فناوری اطلاعات میتواند مجوزهای هر عضوی را که دیگر برای سازمان یا با آن کار نمیکند، لغو کند. این شامل کارمندان سابق، مدیران سابق و اشخاص ثالثی می شود که خدمات خود را به سازمان کامل کرده اند. حذف فوری دسترسی این نهادها به شبکه شما میتواند فرصتهای لو رفتن اعتبار و رویدادهای نفوذ را کاهش دهد.
۶. داده های خود را رمزگذاری کنید
رمزگذاری داده ها یکی از متداول ترین و ایمن ترین روش هایی است که سازمان ها به وسیله آن از اطلاعات خود محافظت می کنند. رمزگذاری داده ها را به کدی به نام متن رمزی تبدیل می کند که غیرقابل خواندن است مگر اینکه کلید یا رمز عبوری برای باز کردن قفل آن داشته باشید. این یک لایه حفاظتی به داده های شما با غیرقابل استفاده کردن آنها اضافه می کند.